Un servizio VPN può essere violato?

Articoli

Anche se i servizi VPN sono vulnerabili all’hacking, tuttavia è estremamente difficile. La possibilità di essere presi di mira dagli hacker è significativamente più alta quando non si utilizza una VPN.

I migliori servizi VPN

NordVPN

ExpressVPN

Surfshark

Valutazione VPN: 4,8

Valutazione VPN: 4,5

Valutazione VPN: 4,5

  • $3.99 / mese

  • Sicurezza Premium

  • Velocità 6730+ Mbps

  • Server VPN 5400+

  •  WireGuard

  • Numero di dispositivi: 6

  • Sconto: 51%

  • $6.76 / mese

  • Sicurezza Premium

  • Velocità 2220+ Mbps

  • Server VPN 3000+

  • OpenVPN

  • Numero di dispositivi: 5

  • Sconto: 49%

  • $2.49 / mese

  • Alta sicurezza

  • Velocità 58.46 Mbps

  • Server VPN 3200+

  • WireGuard

  • Numero di dispositivi: Illimitato

  • Sconto: 82%

È possibile violare la sicurezza di una VPN?

I servizi VPN rimangono il modo più efficace per salvaguardare la vostra privacy durante la navigazione sul web. Tuttavia, è importante ricordare che qualsiasi informazione può essere rubata. Questo è particolarmente vero se siete l’obiettivo più prezioso o se i vostri avversari hanno abbastanza potere, tempo o denaro. La maggior parte degli utenti di VPN non lo è, quindi non attira troppa attenzione.

È necessario compromettere la crittografia per violare la sicurezza di una connessione VPN. Ciò può avvenire sfruttando i punti deboli dell’algoritmo del sistema o ottenendo le chiavi della crittografia. Gli hacker e i crittoanalisti utilizzano attacchi crittografici per ottenere testo dalle versioni di crittografia. Violare la crittografia è complicato dal punto di vista computazionale e richiede molto tempo. Può richiedere anni.

È noto che le debolezze delle VPN

Gli esperti di sicurezza informatica e Edward Snowden, il noto hacker, hanno ripetutamente affermato che la NSA (National Security Agency statunitense) ha violato la crittografia che protegge la maggior parte del traffico Internet. I documenti di Snowden indicano che l’NSA è in grado di decifrare il traffico VPN intercettando le comunicazioni crittografate e trasmettendole ai computer che restituiscono la chiave di crittografia.

Nadia Heninger e Alex Halderman Gli esperti di sicurezza informatica Alex Halderman e Nadia Heninger hanno presentato prove convincenti per dimostrare che la NSA è in grado di decifrare enormi quantità di traffico HTTPS, SSH e VPN attraverso l’attacco Logjam. Questo attacco prende di mira i più importanti algoritmi Diffie Hellman.

Una debolezza nell’implementazione dell’algoritmo Diffie-Hellman è una delle ragioni del successo dell’NSA. La vulnerabilità risiede nell’uso di un software di crittografia che utilizza numeri primi comuni. Heninger e Halderman sostengono che costerà circa cento milioni di dollari creare una macchina in grado di decifrare una crittografia Diffie-Hellman a 1024 bit. Il computer sarà costruito nell’arco di un anno. Il costo della costruzione non è irragionevole se si considera il budget annuale dell’NSA.

Si dà il caso che non tutti i numeri primi (meno di 1024 bit) siano utilizzati nelle applicazioni quotidiane che utilizzano la crittografia, come i servizi VPN. Ciò rende questi algoritmi più difficili da decifrare. Bruce Schneier ha detto: “La matematica è grande, ma non è possibile romperla”. Il codice è un argomento completamente diverso.

I servizi VPN dovrebbero continuare a essere utilizzati?

Heninger e Halderman Heninger e Halderman raccomandano che i servizi VPN passino a chiavi di crittografia Diffie Hellman a 2048 bit o a chiavi Diffie-Hellman più complesse. Hanno anche un tutorial per il loro utilizzo in combinazione con i protocolli TLS. Hanno anche una guida per il loro utilizzo con i protocolli TLS. L’Internet Engineering Task Force (IETF) raccomanda di utilizzare le versioni più recenti dei protocolli con sequenze più lunghe.

Gli hacker possono violare le chiavi di crittografia Diffie Hellman, a condizione che siano inferiori o uguali a 1024 bit (circa 309 caratteri). Gli hacker potrebbero avere difficoltà a decifrare le chiavi a 2048 bit. Pertanto, non saranno in grado di decifrare i dati crittografati utilizzando queste chiavi per lunghi periodi di tempo.

Per gli utenti è fondamentale essere consapevoli che gli esperti di sicurezza sono attenti ai punti deboli che esistono nella sicurezza delle VPN e nel protocollo di crittografia. Sono in grado di rubare i dati crittografati e di ottenere l’accesso. I servizi VPN non hanno rivali. Sebbene sia possibile hackerare un dispositivo connesso a Internet, il processo potrebbe essere costoso e di lunga durata. È vero che più si è visibili, più si è sicuri.

Snowden ritiene che la crittografia possa essere d’aiuto. È possibile affidarsi a metodi di crittografia affidabili e ben progettati per i propri dati. Si raccomanda pertanto di diffidare dei servizi VPN che impiegano algoritmi di hashing SHA-1 o MD5, nonché di PPTP, L2TP/IPSec e PPTP. OpenVPN (eccezionalmente sicuro) o SHA-2 è la scelta consigliata per un servizio VPN. Potete consultare il manuale per trovare l’algoritmo di crittografia o contattare l’assistenza clienti se non riuscite a identificarlo.

I servizi VPN sono il vostro compagno più fidato. Assicuratevi di fidarvi della crittografia e non fatevi ingannare dalla matematica. È importante utilizzare i servizi VPN il più spesso possibile e assicurarsi che i punti di uscita siano sicuri. È possibile mantenere il proprio tunnel crittografato al sicuro anche in caso di hacking.

È più frequente tentare di sottrarre una chiave crittografata piuttosto che decifrare il codice di crittografia. Questa è l’opzione principale presa in considerazione dagli hacker. Non è solo matematica. È una miscela di elementi, tra cui potenza di elaborazione, tecniche tecnologiche, ordini del tribunale, imbrogli, ordini del tribunale o ordinanze del tribunale, oltre all’utilizzo di backdoor, corruzione e altre tecniche illegali. Craccare i cifrari può essere un lavoro estremamente complesso che richiede molte risorse.

Qual è il processo alla base della funzione di crittografia VPN?

Il protocollo VPN è un insieme di regole stabilite per trasmettere e proteggere i dati. La maggior parte dei fornitori di servizi VPN offre ai propri utenti la possibilità di scegliere tra diversi protocolli VPN, tra cui i più diffusi sono: Point to Point Tunnelling Protocol (PPTP), Layer Two Tunnelling Protocol (L2TP), Internet Protocol Security (IPSec) e OpenVPN (SSL/TLS).

È impossibile descrivere i modi in cui i servizi VPN possono proteggere la privacy degli utenti senza parlare della crittografia. I servizi VPN utilizzano un processo specifico di elaborazione dei dati (crittografia) per rendere il testo utilizzabile (testo in chiaro) completamente inaccessibile (testo crittografato) a chiunque tenti di accedere ai dati. Questo metodo (cypher) determina il metodo con cui i dati vengono crittografati e decrittografati nel particolare protocollo VPN. I protocolli VPN utilizzano questi algoritmi crittografici per proteggere i dati e garantirne la riservatezza.

Tutti i protocolli VPN hanno punti di forza e di debolezza specifici, in base all’algoritmo crittografico utilizzato. Alcuni servizi VPN consentono agli utenti di selezionare uno dei metodi di crittografia disponibili. Si possono distinguere tre tipi di crittografia: simmetrica, asimmetrica e hashing.

La crittografia simmetrica utilizza una sola chiave per codificare e decodificare i dati. La crittografia asimmetrica utilizza due chiavi: una per la crittografia e l’altra per la decrittografia. Di seguito è riportata una tabella che mette a confronto i due tipi di crittografia.

Parametro Crittografia sicura Una crittografia asimmetrica
Chiavi Una chiave per più entità Un’entità possiede una chiave pubblica, mentre un’altra possiede una chiave privata.
Scambio di chiavi Sono necessarie modalità sicure per lo scambio e la ricezione delle chiavi. La chiave privata è conservata dal proprietario, mentre la chiave pubblica è disponibile per tutti gli altri.
Velocità Più veloce e più facile Più difficile e più lento
Affidabilità Facile da rodare È più difficile da scassinare
Scalabilità Buono Ancora meglio
Utilizzando Per proteggere qualsiasi informazione Solo firme, chiavi e chiavi digitali
Opzioni di sicurezza Garanzia di riservatezza e sicurezza Privacy, autenticazione e rifiuto dei servizi
Esempi DES, Tipple DES, AES, Blowfish, IDEA, RC4, RC5 e RC6 RSA, ECC, DSA e l’algoritmo Diffie-Hellman

La crittografia asimmetrica può essere una salvezza quando è necessario superare le debolezze della crittografia simmetrica (come illustrato dalla tabella precedente). Whitfield Diffie e Martin Hellman hanno fatto parte del primo gruppo di ricerca che ha lavorato per migliorare la crittografia simmetrica e hanno creato l’algoritmo di crittografia asimmetrica, noto anche con il nome di Diffie-Hellman.

Si tratta di un algoritmo di crittografia ampiamente utilizzato che è alla base di diversi protocolli VPN, come HTTPS, SSH, IPsec e OpenVPN. Grazie a questo algoritmo, due parti che non sono mai entrate in contatto prima sono in grado di negoziare la chiave privata anche se comunicano attraverso una rete aperta non sicura (ad esempio, Internet). Internet).

L’hashing è un metodo di crittografia monodirezionale (irreversibile) utilizzato per garantire l’integrità dei dati trasmessi. Molti protocolli VPN utilizzano algoritmi di hashing per verificare l’autenticità dei messaggi trasmessi attraverso la VPN. Alcuni esempi sono MD5, SHA-1 e SHA-2. Tuttavia, MD5 e SHA-1 non sono più considerati sicuri.

Come scegliere una VPN difficile da hackerare

Basandomi sulle pubblicità, pensavo che tutte le VPN fornissero lo stesso livello di protezione, ma le mie ricerche mi hanno dimostrato che non è così. Ho scelto l’elenco delle VPN più sicure in questo articolo analizzando le caratteristiche di sicurezza più essenziali per salvaguardare i vostri dati dagli hacker. Quando scegliete un provider VPN, assicuratevi di:

  1. Selezionare AES con crittografia a 256 bit

    La maggior parte delle VPN dichiara di fornire gli standard di crittografia più sicuri, ma non è sempre così. La migliore sicurezza è rappresentata da AES con crittografia a 256 bit.

    La crittografia VPN è descritta dal cifrario (algoritmo di codifica) e dalla lunghezza della chiave (decodifica del numero di cifre utilizzate dallo strumento). Sebbene siano disponibili diversi metodi di crittografia (Twofish, Camellia e altri), AES è il più sicuro. Inoltre, le VPN sicure utilizzano chiavi lunghe almeno 256 “bit”, in quanto sono complesse e difficili da decifrare. Sono sicuro di utilizzare la crittografia AES a 256 bit, poiché anche le agenzie governative utilizzano questo metodo per proteggere i segreti dello Stato.

  2. Trovare il protocollo OpenVPN/IKEv2

    La crittografia VPN si basa su un protocollo, ovvero la sequenza di regole a cui si attiene l’algoritmo. La scelta del protocollo corretto è fondamentale perché può influire sulla sicurezza e sulla connessione. I cinque principali protocolli utilizzati dai servizi VPN includono OpenVPN, PPTP, L2TP/IPSec IKEv2 e SSTP. Ognuna di queste opzioni presenta pro e contro, tuttavia i protocolli che offrono il massimo livello di sicurezza e velocità sono IKEv2 e OpenVPN.

    OpenVPN è il protocollo migliore e più flessibile che funziona su una vasta gamma di dispositivi. È lo standard per le VPN di alta qualità. IKEv2 è un’ottima opzione per i dispositivi mobili e offre alcuni miglioramenti in termini di velocità (il che è perfetto se avete bisogno di una VPN per giocare, per lo streaming in HD o per altre attività che richiedono molti dati). Per una maggiore sicurezza, evito di utilizzare VPN che impiegano PPTP, poiché non è la scelta più sicura.

  3. Selezionare l’autenticazione SHA-2

    Sha-2 è il miglior sistema di autenticazione attuale e sicuro per garantire la protezione dei dati. L’hashed message authentication code (HMAC) è un algoritmo che le VPN utilizzano per confermare che i dati trasmessi non siano stati manipolati da terzi. SHA-2 e SHA-384 (una variante di SHA-2) sono gli algoritmi più sicuri attualmente disponibili. Non utilizzerò mai servizi che impiegano SHA-1, poiché si tratta di una versione più vecchia del codice e potrebbe essere soggetta a cyberattacchi.

  4. Esaminare le politiche di gestione della rete del server

    Poiché la VPN reindirizza la vostra connessione a Internet attraverso i suoi server, il modo in cui gestisce la rete può influire sulla vostra sicurezza. Se non è proprietaria dell’intera rete, assicuratevi che la VPN protegga i vostri dati e gestisca correttamente i server di terze parti (come tutti i provider consigliati citati in questo articolo).

    Inoltre, le VPN che gestiscono i loro server utilizzando la RAM offrono una maggiore sicurezza rispetto alle VPN che utilizzano la memoria tradizionale del disco rigido. Per questo motivo molti fornitori di servizi stanno passando a una memoria basata sulla RAM, che cancella i vostri dati a ogni riavvio del server. Ciò è più sicuro per l’utente, poiché i file temporanei dei suoi dati vengono conservati per un periodo di tempo più breve.

  5. Verifica dell’indirizzo IP, prevenzione delle perdite DNS e test dell’indirizzo IP

    Utilizzate una VPN con protezione contro le perdite di indirizzo IP/DNS e il pulsante di eliminazione per impedire agli hacker di accedere alla vostra posizione, ai dettagli del dispositivo e alla vostra cronologia Internet.
    Sono rimasto terrorizzato dalla notizia che le fughe di notizie espongono informazioni così sensibili che non vorrei che gli hacker avessero accesso al mio indirizzo IP. In base ai test condotti dal mio team sulle VPN di questo articolo, tutte le VPN testate in questo articolo hanno superato il test di perdita dell’indirizzo IP. Per una maggiore sicurezza, ho potuto utilizzare questo strumento per gli indirizzi IP per determinare che la mia posizione non viene nascosta e ho anche condotto un test di perdita DNS per confermare che le mie informazioni personali erano protette.

  6. Studiare la politica di non registrazione

    Molte VPN dichiarano di aderire alla politica di no-logging, tuttavia sono rimasto sorpreso nello scoprire che non tutte le VPN aderiscono alle stesse regole. Solo i servizi più affidabili non conservano alcuna informazione identificabile sugli utenti e hanno superato audit indipendenti di cybersecurity per confermarlo. Una VPN che ha una politica di non registrazione al 100% non memorizzerà le vostre informazioni quando passano attraverso i suoi server. Se gli hacker si introducono nel server, non saranno in grado di trovare nulla poiché non ci sono rapporti sull’utente.

    Per evitare che i criminali informatici si approprino dei vostri dati personali, vi suggerisco di studiare le specifiche della politica della vostra VPN contro i log prima di iscrivervi a un servizio.

  7. Trovare funzioni che bloccano Adware e Malware

    Scegliete una VPN che abbia (o possa essere compatibile con) il blocco degli annunci e del malware. Questa funzione non solo blocca i fastidiosi pop-up, ma impedisce anche agli utenti di accedere a siti web che ospitano contenuti pericolosi.

    Pensavo di essere al sicuro seguendo routine online sicure (come stare alla larga da annunci sospetti). Ma gli hacker sono abili nell’impersonare siti web legittimi ed è impossibile capire se qualcosa non è sicuro solo dal suo aspetto. In realtà, gli hacker attaccano spesso i dispositivi delle vittime introducendo malware che appaiono su siti web dall’aspetto normale.

Alcuni degli attacchi più diffusi sono:

  • Annunci “bait-and-switch” Gli annunci dall’aspetto normale inviano l’utente a un sito Web dannoso che infetta il sistema con malware.

     

  • Furto di cookie I cookie contengono molte informazioni personali sugli utenti. Se vengono rubati, un malintenzionato sarà in grado di accedere alle informazioni.

     

  • Ransomware Questo tipo di malware blocca i dati e impedisce l’accesso ai file del dispositivo. L’hacker tiene il dispositivo in “ostaggio” fino al momento in cui l’utente paga un riscatto.

     

  • Truffe basate sul phishing Un sito web legittimo che ruba i dati personali inseriti nei suoi campi di inserimento.

     

  • Browser infestati da hacker Gli hacker alterano le impostazioni del browser in modo da far apparire fastidiosi annunci pubblicitari o modificano la homepage in una che è un hijacker.

     

  • Clickjacking Le persone vengono indotte a cliccare su pulsanti di siti web che in realtà si collegano a malware.

     

  • Spoofing DNS: modifica le informazioni contenute nella cache DNS per portare l’utente direttamente a un sito a rischio.

Le VPN gratuite sono sicure?

Sebbene esistano alcune buone opzioni gratuite, il download di VPN gratuite può rappresentare un grave pericolo per la sicurezza. Molte di queste VPN installano malware dannosi sui vostri dispositivi. Alcune di esse registrano le vostre informazioni per scopi di marketing, così come altre società di terze parti sconosciute per guadagnare denaro. Non so voi, ma a me dà molto fastidio l’idea che le mie informazioni personali vengano condivise e memorizzate senza il mio permesso.

Anche le VPN più sicure non sono esenti da gravi problemi di prestazioni e da alcuni problemi di sicurezza. Sono più lente, hanno una velocità inferiore, hanno un tetto massimo di dati e pubblicità inquietanti (potenzialmente pericolose). È meglio scegliere una VPN affidabile, come ExpressVPN. Se avete bisogno di un servizio gratuito per un breve periodo di tempo, potete provarlo per trenta giorni. Ho anche notato che il costo mensile è ragionevole quando si sottoscrive un piano a lungo termine.

Cosa fare se la vostra VPN viene violata?

Quando la vostra connessione a Internet viene compromessa, dovete intervenire immediatamente:

  1. Non utilizzate la VPN. L’utilizzo di una rete eventualmente compromessa può consentire agli hacker di accedere ai vostri dati personali.

     

  2. Eliminare la VPN. Molte VPN hanno programmi in esecuzione dietro le quinte. In caso di attacco, gli hacker potrebbero utilizzare la VPN per accedere a ulteriori informazioni o addirittura per entrare nei dispositivi.

     

  3. Eliminate tutte le password delle VPN. Supponete che tutti i dati forniti durante l’iscrizione siano stati compromessi, come l’indirizzo e-mail, la password e il nome. Non utilizzateli più. Se utilizzate la vostra password su altre applicazioni come siti web, e-mail o siti web, cambiate anche le vostre password. È molto più semplice se si utilizza un sistema di gestione delle password efficace.

     

  4. Rivedete la vostra sicurezza con la vostra VPN. Non tutte le violazioni sono violazioni complete. Tuttavia, le violazioni delle VPN sono più preoccupanti di altre perché sono in grado di gestire dati sensibili. Tenete d’occhio le opinioni degli esperti di cybersicurezza: la risposta della VPN alla violazione affronta il problema? La violazione è stata gestita in modo professionale?

     

  5. Utilizzate una VPN più robusta. L’opzione più sicura è passare a una VPN più sicura, in particolare una che non sia stata compromessa. In questo modo è possibile utilizzare questa lista di controllo delle debolezze comuni delle VPN come lista di sicurezza.

Altri consigli per la sicurezza online

Una VPN non è l’unica soluzione per garantire la vostra sicurezza online. Sebbene sia un ottimo dispositivo per l’anonimato e la crittografia, ci sono altre considerazioni da tenere in considerazione quando si cerca di implementare la sicurezza online. Ecco alcuni suggerimenti per garantire la vostra sicurezza online:

  • Una password sicura: avere una password sicura che sia un mix di numeri, maiuscole e minuscole o simboli è il metodo più sicuro per salvaguardare i vostri account online. È ancora meglio se ogni sito web con cui avete un account è protetto da password distinte. I migliori strumenti di gestione delle password vi aiuteranno a tenere traccia di tutte le informazioni in modo da non doverci pensare.
  • Fate attenzione ai file scaricati: Un virus, un malware o un’infezione sono una delle cose più pericolose che possiate fare al vostro computer. Fate attenzione ai contenuti che scaricate e ai siti web da cui scaricate i file.
  • Fate attenzione a ciò che pubblicate: Ciò che pubblicate sui social media può essere utilizzato contro di voi quando un hacker o un intruso cerca di scoprire ulteriori informazioni su di voi. Se siete disposti a condividere dati sensibili online, non dovrebbe essere troppo difficile scoprire le informazioni che stanno cercando.
  • Diffidate dei messaggi di posta elettronica: Le truffe di phishing sono frequenti per le persone che non sono consapevoli quando leggono le e-mail. Le e-mail di phishing sono camuffate da e-mail legittime provenienti da siti web affidabili che chiedono agli utenti di effettuare l’accesso. Dopo aver effettuato l’accesso al sito web di phishing, questo memorizza il nome utente, l’indirizzo e-mail e la password. La password viene poi utilizzata per accedere agli account del sito web autentico.
David West
Valuta l'autore
VPN heroes
NordVPNWe recommend you

Best VPN service
Enjoy fast, secure and confidential internet access thanks to the world's best VPN app.